FR3120956A1 - Contrôle d’accès d’applications - Google Patents

Contrôle d’accès d’applications Download PDF

Info

Publication number
FR3120956A1
FR3120956A1 FR2102767A FR2102767A FR3120956A1 FR 3120956 A1 FR3120956 A1 FR 3120956A1 FR 2102767 A FR2102767 A FR 2102767A FR 2102767 A FR2102767 A FR 2102767A FR 3120956 A1 FR3120956 A1 FR 3120956A1
Authority
FR
France
Prior art keywords
application
access control
telephone
app2
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR2102767A
Other languages
English (en)
Other versions
FR3120956B1 (fr
Inventor
Jean-Yves Gomez
Jérôme JOIMEL
Jérôme MICHALLON
Benjamin BOUTHINON
Camille DUPOIRON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Isorg SA
Original Assignee
Isorg SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to FR2102767A priority Critical patent/FR3120956B1/fr
Application filed by Isorg SA filed Critical Isorg SA
Priority to KR1020237034067A priority patent/KR20230158525A/ko
Priority to EP22714859.0A priority patent/EP4309058A1/fr
Priority to PCT/EP2022/056693 priority patent/WO2022194864A1/fr
Priority to US18/282,736 priority patent/US20240152591A1/en
Priority to US18/282,690 priority patent/US20240169043A1/en
Priority to EP22714860.8A priority patent/EP4309059A1/fr
Priority to PCT/EP2022/056694 priority patent/WO2022194865A1/fr
Priority to JP2023557442A priority patent/JP2024510660A/ja
Publication of FR3120956A1 publication Critical patent/FR3120956A1/fr
Application granted granted Critical
Publication of FR3120956B1 publication Critical patent/FR3120956B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Contrôle d’accès d’applications La présente description concerne un dispositif électronique (100) adapté à exécuter au moins une application (APP1, APP2, APPn) comportant un contrôle d’accès, dans lequel un nombre de moyens d’authentification mis en œuvre par le contrôle d’accès est paramétrable en fonction d’un niveau de sécurité affecté à l’application. Figure pour l'abrégé : Fig. 1

Description

Contrôle d’accès d’applications
La présente description concerne de façon générale les dispositifs électroniques. La présente description concerne plus particulièrement des moyens et des procédés de contrôle d’accès, par un utilisateur d’un dispositif électronique, à une ou plusieurs applications exécutées par ce dispositif.
On connaît des dispositifs électroniques tels que des téléphones mobiles intelligents ou smartphones, des tablettes tactiles, des montres connectées, etc. capables d’exécuter une ou plusieurs applications. Certaines de ces applications peuvent comporter un contrôle d’accès garantissant notamment que des données confidentielles ou secrètes, par exemple des données bancaires d’un utilisateur du dispositif, ne puissent être rendues accessibles à des tiers qu’avec la permission de l’utilisateur.
Afin de garantir une protection optimale des données confidentielles des utilisateurs de dispositifs électroniques, il existe un besoin permanent de renforcer les moyens et les procédés de contrôle d’accès aux applications exécutées par ces dispositifs.
Un mode de réalisation pallie tout ou partie des inconvénients des moyens et des procédés de contrôle d’accès à une ou plusieurs applications exécutées par un dispositif électronique connus.
Un mode de réalisation prévoit un dispositif électronique adapté à exécuter au moins une application comportant un contrôle d’accès, dans lequel un nombre de moyens d’authentification mis en œuvre par le contrôle d’accès est paramétrable en fonction d’un niveau de sécurité affecté à l’application.
Selon un mode de réalisation, les moyens d’authentification comprennent au moins un capteur biométrique.
Selon un mode de réalisation, le capteur biométrique est un capteur d’empreintes digitales.
Selon un mode de réalisation, le capteur d’empreintes digitales est adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts.
Selon un mode de réalisation, les doigts font partie d’une même main.
Selon un mode de réalisation, un nombre d’empreintes digitales simultanément acquises par le capteur d’empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l’application.
Selon un mode de réalisation, le ou les moyens d’authentification comprennent un code d’accès.
Selon un mode de réalisation, le ou les moyens d’authentification comprennent un système de géolocalisation.
Selon un mode de réalisation, le ou les moyens d’authentification comprennent un périphérique interagissant avec le dispositif.
Selon un mode de réalisation, le paramétrage du nombre de moyens d’authentification mis en œuvre par le contrôle d’accès est effectué par un utilisateur du dispositif électronique.
Selon un mode de réalisation, le paramétrage du nombre de moyens d’authentification mis en œuvre par le contrôle d’accès est effectué par un développeur de l’application.
Un mode de réalisation prévoit un procédé comprenant l’étape de paramétrer, en fonction d’un niveau de sécurité affecté à au moins une application adaptée à être exécutée par un dispositif électronique, un nombre de moyens d’authentification mis en œuvre par un contrôle d’accès à ladite application.
Un mode de réalisation prévoit un dispositif électronique comprenant un capteur d’empreintes digitales adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts.
Selon un mode de réalisation, les doigts sont choisis parmi des doigts de deux mains d’un même utilisateur.
Selon un mode de réalisation, un nombre d’empreintes digitales simultanément acquises par le capteur est ajusté en fonction d’un niveau de sécurité affecté à une application exécutable par le dispositif.
Selon un mode de réalisation, l’application a accès à des données bancaires d’un utilisateur du dispositif.
Selon un mode de réalisation, le nombre d’empreintes digitales simultanément acquises par le capteur est en outre ajusté en fonction d’un montant d’un transfert d’argent effectué par le dispositif.
Selon un mode de réalisation, le nombre d’empreintes digitales simultanément acquises par le capteur est paramétrable.
Selon un mode de réalisation, le paramétrage est effectué par un utilisateur du dispositif électronique.
Selon un mode de réalisation, le paramétrage est effectué par un développeur de l’application.
Un mode de réalisation prévoit un procédé comprenant l’étape d’acquérir simultanément, par un capteur d’empreintes digitales d’un dispositif électronique, des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts.
Ces caractéristiques et avantages, ainsi que d'autres, seront exposés en détail dans la description suivante de modes de réalisation et modes de mise en œuvre particuliers faite à titre non limitatif en relation avec les figures jointes parmi lesquelles :
la est une vue de dessus, schématique et partielle, d’un exemple de dispositif électronique du type auquel s’appliquent, à titre d’exemple, des modes de réalisation et modes de mise en œuvre décrits ;
la illustre, de façon schématique, une étape d’un mode de mise en œuvre d’un procédé de paramétrage d’un contrôle d’accès à une application ;
la illustre, de façon schématique, une variante de l’étape de la ;
la illustre, de façon schématique, une autre étape du mode de mise en œuvre du procédé de paramétrage du contrôle d’accès à l’application ;
la représente, de façon schématique et sous forme de blocs, des moyens d’authentification en lien avec le mode de mise en œuvre du procédé des figures 2 à 4 ;
la illustre, de façon schématique, un mode de mise en œuvre d’une étape d’authentification ;
la illustre, de façon schématique, un autre mode de mise en œuvre d’une étape d’authentification ;
la illustre, de façon schématique, encore un autre mode de mise en œuvre d’une étape d’authentification ; et
la illustre, de façon schématique, encore un autre mode de mise en œuvre d’une étape d’authentification.
De mêmes éléments ont été désignés par de mêmes références dans les différentes figures. En particulier, les éléments structurels et/ou fonctionnels communs aux différents modes de réalisation et modes de mise en œuvre peuvent présenter les mêmes références et peuvent disposer de propriétés structurelles, dimensionnelles et matérielles identiques.
Par souci de clarté, seuls les étapes et éléments utiles à la compréhension des modes de réalisation et modes de mise en œuvre décrits ont été représentés et sont détaillés. En particulier, l’implémentation logicielle des procédés de contrôle d’accès décrits n’est pas détaillée.
Sauf précision contraire, lorsque l'on fait référence à deux éléments connectés entre eux, cela signifie directement connectés sans éléments intermédiaires autres que des conducteurs, et lorsque l'on fait référence à deux éléments reliés (en anglais "coupled") entre eux, cela signifie que ces deux éléments peuvent être connectés ou être reliés par l'intermédiaire d'un ou plusieurs autres éléments.
Dans la description qui suit, lorsque l'on fait référence à des qualificatifs de position absolue, tels que les termes "avant", "arrière", "haut", "bas", "gauche", "droite", etc., ou relative, tels que les termes "dessus", "dessous", "supérieur", "inférieur", etc., ou à des qualificatifs d'orientation, tels que les termes "horizontal", "vertical", etc., il est fait référence sauf précision contraire à l'orientation des figures.
Sauf précision contraire, les expressions "environ", "approximativement", "sensiblement", et "de l'ordre de" signifient à 10 % près, de préférence à 5 % près.
La est une vue de dessus, schématique et partielle, d’un exemple de dispositif électronique 100 du type auquel s’appliquent, à titre d’exemple, des modes de réalisation et modes de mise en œuvre décrits.
Dans l’exemple représenté, le dispositif électronique 100 est un téléphone mobile, par exemple un téléphone mobile intelligent ou smartphone, comportant en face avant un écran d’affichage 102, de préférence tactile. Cet exemple n’est toutefois pas limitatif, les modes de réalisation et modes de mise en œuvre de la présente description s’appliquant de façon plus générale à tout dispositif électronique comportant un écran tactile, par exemple des tablettes tactiles, des montres connectées, des bracelets d’activité, etc. L’écran 102 du téléphone 100 permet par exemple d’afficher, une fois le téléphone 100 déverrouillé par un utilisateur, un écran d’accueil comprenant des icônes de lancement d’applications exécutables par le téléphone 100. Dans l’exemple illustré en , l’écran 102 affiche plus précisément un nombre n d’icônes 104-1, 104-2, … 104-n. Le nombre n est un entier compris par exemple entre 3 et 30.
Dans cet exemple, les icônes 104-1, 104-2, … 104-n sont réparties suivant une grille. Chaque icône 104-1, 104-2, … 104-n permet par exemple de débuter ou de reprendre l’exécution d’une application APP1, APP2, … APPn. Dans un cas où l’écran 102 du téléphone 100 est tactile, l’exécution de chaque application APP1, APP2, … APPn est par exemple lancée ou reprise par un appui court, d’une durée typiquement inférieure à une seconde, d’un doigt de l’utilisateur sur l’écran 102 à l’aplomb de l’icône 104-1, 104-2, … 104-n correspondante.
Les applications APP1, APP2, … APPn peuvent être installées sur le téléphone 100, par exemple stockées dans une mémoire non volatile (non représentée) du téléphone 100. En variante, tout ou partie des applications APP1, APP2, … APPn sont installées hors du téléphone 100, par exemple stockées sur un serveur ou nuage (« cloud », en anglais).
Dans l’exemple représenté, l’écran 102 affiche en outre une icône 106 (MENU) permettant d’accéder à un menu de paramétrage du téléphone 100. Le menu de paramétrage permet notamment à l’utilisateur de modifier des options relatives aux applications APP1, APP2, … APPn exécutables par le téléphone 100. À titre d’exemple, le menu de paramétrage permet en outre à l’utilisateur de configurer et d’activer des fonctionnalités de communication sans fil du téléphone 100 avec des réseaux de téléphonie mobile ou avec d’autres dispositifs électroniques, de personnaliser une apparence d’une interface graphique d’un logiciel système exécuté par le téléphone 100, d’ajuster des options de luminosité et de son, de paramétrer des comptes de messagerie, de modifier des profils de gestion d’énergie, etc.
Parmi les applications APP1, APP2, … APPn exécutables par le téléphone 100, certaines applications comportent un contrôle d’accès. Le contrôle d’accès vise notamment à s’assurer qu’une personne souhaitant utiliser une application possède des droits ou privilèges requis par cette application. Cela permet en particulier de garantir que des données personnelles, confidentielles ou secrètes utilisées par l’application ne puissent être accessibles à des tiers qu’avec l’accord de l’utilisateur du téléphone 100.
Le contrôle d’accès est par exemple mis en œuvre préalablement à chaque lancement ou démarrage de l’application. Le contrôle d’accès peut en outre être mis en œuvre ultérieurement par l’application une ou plusieurs fois pendant son exécution, par exemple lorsque des opérations utilisant des données personnelles, confidentielles ou secrètes de l’utilisateur du téléphone 100 sont effectuées.
À titre d’exemple, des applications bancaires telles que des applications de paiement et/ou de banque en ligne, des applications de messagerie sécurisée, des applications médicales ou de santé, des applications de coffre-fort électronique, etc. comportent généralement un contrôle d’accès. Dans le cas d’une application de banque en ligne, le contrôle d’accès s’effectue par exemple au lancement de l’application, par exemple lorsque l’utilisateur démarre l’application pour consulter un solde de compte, ainsi qu’à chaque opération d’ajout de bénéficiaire ou de transfert d’argent, par exemple à chaque paiement sans contact par l’intermédiaire du téléphone 100.
La illustre, de façon schématique, une étape d’un mode de mise en œuvre d’un procédé de paramétrage d’un contrôle d’accès à une application, l’application APP2 dans l’exemple représenté.
Dans cet exemple, l’écran 102 affiche un menu 202 de paramétrage de l’application APP2, le menu 202 étant symbolisé en par une bulle pointant vers l’icône 104-2 de l’application APP2. Dans l’exemple représenté, le menu 202 comporte des icônes 204 (OPT1) et 206 (OPT2) permettant par exemple de paramétrer diverses options de l’application APP2, de désinstaller l’application APP2 de la mémoire du téléphone 100, de déplacer l’icône 104-2 sur la grille de l’écran d’accueil, etc.
Selon un mode de mise en œuvre, le menu 202 de paramétrage de l’application APP2 comporte en outre une icône 208 (SECU) par l’intermédiaire de laquelle l’utilisateur peut accéder à un menu de réglage de paramètres de contrôle d’accès de l’application APP2. Un exemple d’un tel menu est décrit ci-après en relation avec la .
À titre d’exemple, dans le cas où l’écran 102 est tactile, l’affichage du menu 202 de paramétrage de chaque application APP1, APP2, … APPn résulte d’un appui long, d’une durée typiquement supérieure à une seconde, du doigt de l’utilisateur sur l’écran 102 à l’aplomb de l’icône 104-1, 104-2, … 104-n correspondante.
La illustre, de façon schématique, une variante de l’étape de la .
Dans cette variante, l’écran 102 du téléphone 100 affiche un menu 302 (SECU MENU) à partir duquel l’utilisateur peut accéder aux paramètres de contrôle d’accès de chacune des applications APP1, APP2, … APPn. Le menu 302 est par exemple un sous-menu du menu de paramétrage du dispositif 100 accessible par un appui court sur l’écran 102 à l’aplomb de l’icône 106.
Dans l’exemple représenté, le menu 302 comporte des icônes 304-1, 304-2, … 304-n permettant à l’utilisateur d’accéder à des menus de paramétrage du contrôle d’accès des applications respectivement APP1, APP2, … APPn exécutables par le téléphone 100. Chaque menu accessible à partir de l’une des icônes 304-1, 304-2, … 304-n est par exemple identique au menu accessible depuis l’icône 208 du menu 202 associé à chaque icône 104-1, 104-2, … 104-n de l’écran d’accueil comme exposé précédemment en relation avec la .
Le menu de paramétrage du contrôle d’accès de chaque application APP1, APP2, … APPn exécutable par le dispositif 100 est, de préférence, accessible indifféremment par la mise en œuvre de l’étape de la ou par la mise en œuvre de l’étape de la . Cela offre à l’utilisateur davantage de flexibilité pour accéder aux paramètres de contrôle d’accès. En variante, le menu de paramétrage du contrôle d’accès de chaque application APP1, APP2, … APPn est accessible uniquement par la mise en œuvre de l’une ou l’autre des étapes respectivement décrites en relation avec les figures 2 et 3.
La illustre, de façon schématique, une autre étape du mode de mise en œuvre du procédé de paramétrage du contrôle d’accès à l’application APP2.
La illustre plus précisément un exemple de menu 402 (APP2 - SECU PARAMS) de paramétrage du contrôle d’accès à l’application APP2 affiché par l’écran 102 du téléphone 100. Le menu 402 est par exemple accessible, au choix de l’utilisateur, depuis l’icône 208 du menu 202 de l’application APP2 ( ) ou depuis l’icône 304-2 du menu 302 ( ).
Dans l’exemple représenté, le menu 402 comporte une liste d’éléments 404-1 (VERIF1), 404-2 (VERIF2) et 404-3 (VERIF3). Chaque élément 404-1, 404-2, 404-3 symbolise au moins un moyen d’authentification associé au contrôle d’accès de l’application APP2. Dans cet exemple, chaque élément 404-1, 404-2, 404-3 du menu 402 comprend un commutateur permettant d’activer ou de désactiver le moyen d’authentification associé à cet élément. Dans l’exemple illustré en , les moyens d’authentification VERIF1 et VERIF2 sont activés tandis que le moyen d’authentification VERIF3 est désactivé.
Dans cet exemple, le contrôle d’accès à l’application APP2 met en œuvre les moyens VERIF1 et VERIF2, mais pas le moyen VERIF3. Ainsi, chaque fois que l’application APP2 exerce le contrôle d’accès, les moyens d’authentification VERIF1 et VERIF2 sont mis en œuvre. L’ordre dans lequel les moyens d’authentification activés (VERIF1 et VERIF2, dans cet exemple) sont mis en œuvre par le contrôle d’accès est par exemple paramétrable par l’utilisateur en déplaçant verticalement, dans l’orientation de la , les éléments 404-1 et 404-2 l’un par rapport à l’autre, comme cela est symbolisé par une double flèche en . À titre d’exemple, dans l’orientation de la , les moyens d’authentification correspondant aux éléments situés en haut de la liste sont mis en œuvre avant les moyens d’authentification correspondant aux éléments situés en bas de la liste.
L’activation et la désactivation de chaque moyen d’authentification mis en œuvre par le contrôle d’accès à l’application APP2 sont par exemple conditionnées chacune par l’obtention d’une autorisation préalable. À titre d’exemple, tout changement d’état du commutateur de l’un des éléments 404-1, 404-2, 404-3 peut être soumis à un procédé préalable d’authentification, par exemple par une saisie d’un code personnel ou une identification biométrique de l’utilisateur du téléphone 100. Cela permet d’éviter qu’un ou plusieurs moyens d’authentification ne soient activés ou désactivés à l’insu de l’utilisateur. En variante, la désactivation ou l’activation d’un moyen d’authentification est soumise à une autorisation préalable.
Selon un mode de mise en œuvre, le contrôle d’accès à l’application APP2 met en œuvre un nombre paramétrable de moyens d’authentification. Ce nombre est par exemple choisi par un utilisateur du téléphone 100. En variante, ce nombre peut être déterminé par un développeur de l’application APP2, l’utilisateur n’ayant alors par exemple pas la possibilité, dans ce cas, de le réduire ou de le modifier.
Le paramétrage du nombre de moyens d’authentification mis en œuvre par le contrôle d’accès de l’application APP2 s’effectue, de préférence, en fonction d’un niveau de sécurité affecté ou attribué à l’application APP2.
De manière générale, le niveau de sécurité attribué à chaque application est par exemple défini en fonction d’une estimation d’un préjudice que causerait à l’utilisateur une communication indésirable ou accidentelle, à un ou plusieurs tiers, des données personnelles accessibles par l’application, éventuellement suivie d’une exploitation de ces données par le ou les tiers. À titre d’exemple, est considérée comme présentant un niveau de sécurité élevé toute application disposant d’un droit d’accès à des données confidentielles ou secrètes de l’utilisateur telles que des données bancaires, une adresse postale, des données médicales, des messages cryptés, des photographies et/ou des vidéos privées, etc.
Dans l’exemple représenté, le menu 402 comporte un autre élément 406 (+) permettant à l’utilisateur d’ajouter un ou plusieurs moyens d’authentification supplémentaires pour la mise en œuvre du contrôle d’accès à l’application APP2. De même que pour l’activation et/ou la désactivation d’un moyen d’authentification déjà présent dans la liste du menu 402, l’ajout d’un nouveau moyen d’authentification à cette liste peut être soumis à une autorisation préalable. L’ajout d’un nouveau moyen d’authentification peut en outre s’accompagner d’une étape de paramétrage si ce moyen d’authentification n’est pas ou n’a pas déjà été utilisé par l’application APP2 ou par l’une des autres applications du téléphone 100.
Bien que cela n’ait pas été illustré en , on peut prévoir qu’au moins l’un des éléments 404-1, 404-2 et 404-3 puisse être supprimé de la liste par l’utilisateur et/ou par un développeur de l’application APP2.
Bien que l’on ait décrit ci-dessus en relation avec les figures 2 à 4 un mode de mise en œuvre d’un procédé de paramétrage du contrôle d’accès à l’application APP2, ce mode de mise en œuvre est transposable au paramétrage du contrôle d’accès de tout ou partie des autres applications exécutables par le téléphone 100.
L’utilisateur peut de préférence personnaliser, de façon individuelle, le nombre de moyens d’authentification mis en œuvre par le contrôle d’accès à chaque application exécutable par le téléphone 100. Un avantage de cette personnalisation du nombre de moyens d’authentification tient au fait que cela permet à l’utilisateur d’augmenter ce nombre afin de renforcer le contrôle d’accès. L’utilisateur peut par exemple également personnaliser, de façon individuelle, la nature des moyens d’authentification mis en œuvre par le contrôle d’accès à chaque application. Cela permet par exemple de remplacer un moyen d’authentification par un autre moyen d’authentification plus robuste, de sorte à renforcer le contrôle d’accès. Les données de l’utilisateur accessibles par les applications APP1, APP2, … APPn du téléphone 100 bénéficient ainsi d’une protection accrue.
La représente, de façon schématique et sous forme de blocs, des moyens d’authentification en lien avec le mode de mise en œuvre du procédé des figures 2 à 4.
En , un bloc 500 (CTRL) symbolise le contrôle d’accès à une application, par exemple l’application APP2 du téléphone 100.
Selon un mode de réalisation, le contrôle d’accès 500 met en œuvre au moins un moyen d’authentification de type biométrique 502 (BIO). Le moyen d’authentification biométrique est choisi, de préférence, parmi :
– un capteur ou système 504 (FACE) de reconnaissance faciale ;
– un autre capteur ou système 506 (IRIS) de reconnaissance iridienne ;
– encore un autre capteur ou système 508 (PALM) de reconnaissance d’une paume de main ;
– encore un autre capteur ou système 510 (FP) de reconnaissance d’empreintes digitales ;
– encore un autre capteur ou système 512 (VEINS) de reconnaissance d’un réseau de veines d’une main ou d’une partie d’une main ; et
– encore un autre capteur ou système 514 (VOICE) de reconnaissance vocale.
Les capteurs ou systèmes 504, 506 et 508 de reconnaissance faciale, de reconnaissance iridienne et de reconnaissance d’une paume de main comprennent par exemple au moins un capteur d’images situé en face avant du téléphone 100.
Les capteurs ou systèmes 510 et 512 de reconnaissance d’empreintes digitales et de reconnaissance d’un réseau de veines comprennent par exemple au moins un capteur d’images. Ce capteur d’images est par exemple situé du côté de la face avant du téléphone 100. Selon un mode de réalisation, le capteur d’images est intégré dans ou sous l’écran 102 du téléphone 100. En variante, le capteur d’images est situé du côté de la face arrière du téléphone 100 ou sur la tranche du téléphone 100. Le capteur ou système 514 de reconnaissance vocale comprend par exemple au moins un microphone du téléphone 100.
Selon un mode de réalisation, le capteur ou système 510 de reconnaissance d’empreintes digitales peut acquérir l’empreinte d’un seul doigt 510-1 (1F), ou acquérir de façon successive ou simultanée les empreintes de deux doigts 510-2 (2F), de trois doigts 510-3 (3F) ou de quatre doigts 510-4 (4F) d’une même main. En variante, bien que cela n’ait pas été représenté en , on pourrait prévoir que le capteur ou système 510 puisse acquérir successivement ou simultanément les empreintes de cinq doigts d’une même main.
Le contrôle d’accès à l’application APP2 peut en outre mettre en œuvre au moins un moyen d’authentification de type numérique 516 (NUM). Le moyen d’authentification numérique est choisi par exemple parmi :
– un code bidimensionnel 518 (2D CODE), par exemple un code-barres en deux dimensions du type désigné par les expressions « flashcode », « datamatrix » ou « QR code » ;
– un schéma de déverrouillage 520 (LOCK SCH) comprenant par exemple un ensemble de points affichés par l’écran 102 du téléphone 100, tout ou partie de ces points étant destinés à être touchés ou reliés selon un ordre généralement prédéfini par l’utilisateur ; et
– un code confidentiel ou personnel 522 (PIN CODE), par exemple un code numérique ou alphanumérique comprenant au moins quatre caractères.
Le code 518 est par exemple photographié par un capteur d’images situé à l’arrière du téléphone 100 puis traité par un algorithme exécuté par un microprocesseur du téléphone 100. À titre de variante, le code 518 peut être photographié par un capteur d’images situé en face avant du téléphone 100, par exemple par le capteur d’empreintes situé dans ou sous l’écran 102 du téléphone 100.
Bien que cela n’ait pas été représenté en , on peut également prévoir un autre moyen d’authentification de type numérique 516 comprenant une lecture, par le téléphone 100, d’une étiquette de communication en champ proche (« Near-Field Communication » - NFC, en anglais), ou tag NFC.
Le contrôle d’accès à l’application APP2 peut en outre mettre en œuvre au moins un moyen d’authentification d’un autre type 524 (MISC). Ce moyen d’authentification est choisi par exemple parmi :
– un périphérique 526 (EXT) externe au téléphone 100, par exemple un autre dispositif électronique communiquant avec le téléphone 100 ; et
– un système 528 (GEO) de géolocalisation, par exemple basé sur un module de communication GPS du téléphone 100.
Le système 528 de géolocalisation permet par exemple d’interdire l’accès à certaines applications, ou à certaines fonctionnalités des applications, lorsque le téléphone 100 se trouve à l’extérieur d’au moins un périmètre géographique. Ce périmètre est par exemple défini par l’utilisateur. Cela permet par exemple avantageusement de bloquer l’accès aux données personnelles de l’utilisateur en cas de vol du téléphone 100.
Les éléments 404-1, 404-2 et 404-3 de la liste du menu 402 de la correspondent par exemple chacun à un ou plusieurs moyens d’authentification parmi les moyens 504, 506, 508, 510, 512, 514, 518, 520, 522, 526 et 528 de la .
Dans le cas où le contrôle d’accès 500 est exercé par une application présentant un niveau de sécurité élevé, par exemple une application ayant accès à des données bancaires, un nombre minimal de moyens d’authentification, certains moyens d’authentification et/ou certains types de moyens d’authentification peuvent être imposés par exemple par un concepteur de l’application.
La illustre, de façon schématique, un mode de mise en œuvre d’une étape d’authentification. La illustre plus précisément un exemple dans lequel deux moyens d’authentification sont mis en œuvre de façon simultanée par le contrôle d’accès à une application du téléphone 100.
Dans l’exemple représenté, l’écran 102 du téléphone 100 indique à l’utilisateur qu’une reconnaissance iridienne, symbolisée en par un œil affiché sur l’écran 102, et une reconnaissance d’empreintes digitales, symbolisée en par deux empreintes 602 de doigts affichées sur l’écran 102, sont simultanément requises. Le capteur 510 d’empreintes digitales est de préférence situé dans ou sous l’écran 102 du téléphone 100. Dans l’exemple représenté, le capteur 510 occupe une partie inférieure, dans l’orientation de la , du téléphone 100.
Pour accomplir l’étape d’authentification illustrée en , l’utilisateur peut par exemple tenir le téléphone 100 dans sa main gauche, l’écran 102 lui faisant face, tout en posant deux doigts, par exemple l’index et le majeur de sa main droite, sur le capteur 510.
Le fait d’effectuer simultanément une reconnaissance iridienne et une reconnaissance d’empreintes digitales permet avantageusement d’améliorer la sécurité du contrôle d’accès.
La illustre, de façon schématique, un autre mode de mise en œuvre d’une étape d’authentification.
Selon ce mode de mise en œuvre, lors de l’étape d’authentification, l’utilisateur est invité à placer quatre doigts 702-1, 702-2, 702-3 et 702-4 d’une même main 704, par exemple l’index, le majeur, l’annulaire et l’auriculaire de sa main droite, sur l’écran 102 du téléphone 100. Les empreintes digitales des quatre doigts 702-1, 702-2, 702-3 et 702-4 de la main 704 de l’utilisateur sont de préférence acquises simultanément, de préférence à quelques millisecondes ou dizaines de millisecondes près, par le capteur 510.
Selon un mode de réalisation, le capteur 510 est situé dans ou sous l’écran 102. En outre, le capteur 510 occupe de préférence une surface sensiblement égale à une surface de l’écran 102 du téléphone 100. En variante, le capteur 510 occupe une surface inférieure d’environ 30 % maximum à la surface de l’écran 102 du téléphone 100. De manière générale, le capteur 510 est dans ce cas adapté à acquérir simultanément des empreintes digitales de plusieurs doigts, de préférence deux à quatre doigts, choisis parmi les doigts d’une même main de l’utilisateur. En variante, les doigts dont les empreintes digitales sont simultanément acquises par le capteur 510 sont choisis parmi les doigts de deux mains de l’utilisateur. Selon cette variante, les empreintes digitales de deux pouces de l’utilisateur sont de préférence acquises.
Selon un mode de mise en œuvre, un nombre d’empreintes digitales simultanément acquises par le capteur 510 est ajusté en fonction du niveau de sécurité de l’application. À titre d’exemple, le capteur 510 est paramétré pour acquérir simultanément deux empreintes digitales pour une première application présentant un faible niveau de sécurité tandis que le capteur 510 est paramétré pour acquérir simultanément quatre empreintes digitales pour une deuxième application présentant un niveau de sécurité élevé, par exemple supérieur au niveau de sécurité de la première application.
En outre, lorsque l’application est par exemple adaptée à effectuer des transferts d’argent, par exemple des paiements sans contact ou des virements bancaires d’un compte à un autre, le nombre d’empreintes digitales acquises simultanément par le capteur 510 augmente de préférence en fonction d’un montant du transfert d’argent souhaité.
À titre d’exemple :
– pour un montant inférieur à une première somme d’argent, par exemple 50 €, une seule empreinte digitale est requise pour valider le transfert ;
– pour un montant compris entre la première somme d’argent et une deuxième somme d’argent supérieure à la première somme d’argent, par exemple 100 €, deux empreintes digitales sont simultanément requises pour valider le transfert ;
– pour un montant compris entre la deuxième somme d’argent et une troisième somme d’argent supérieure à la deuxième somme d’argent, par exemple 250 €, trois empreintes digitales sont simultanément requises pour valider le transfert ; et
– pour un montant supérieur à la troisième somme d’argent, quatre empreintes digitales sont simultanément requises pour valider le transfert.
Afin d’indiquer à l’utilisateur le nombre d’empreintes digitales à acquérir, plusieurs zones de positionnement des doigts sont par exemple affichées sur l’écran 102. Ces zones sont, en , symbolisées par des cercles en pointillé étant entendu que, en pratique, l’écran 102 peut afficher un symbole ou une image différente d’un cercle en pointillé. De préférence, l’écran 102 affiche un nombre de zones identique au nombre d’empreintes digitales à acquérir simultanément par le capteur 510 afin d’inviter l’utilisateur à poser sur l’écran 102 le nombre de doigts adéquat. Toutefois, du fait que le capteur couvre une large partie de l’écran 102 du téléphone 100, l’utilisateur n’est pas contraint de poser ses doigts à l’aplomb des cercles en pointillé pour que ses empreintes digitales soient correctement acquises. À titre de variante, l’écran 102 peut afficher une image symbolisant une main et présentant un nombre de doigts levés correspondant au nombre d’empreintes digitales à acquérir simultanément par le capteur 510.
Le fait de prévoir l’acquisition simultanée des empreintes digitales des quatre doigts 702-1, 702-2, 702-3 et 702-4 de la même main 704 de l’utilisateur permet avantageusement de bénéficier d’un moyen d’authentification plus robuste que dans le cas de l’acquisition de l’empreinte digitale d’un seul doigt de la main 704 et que dans le cas d’une acquisition successive de plusieurs doigts d’une main. Cela permet de renforcer les contrôles d’accès mettant en œuvre ce moyen d’authentification. Les données de l’utilisateur accessibles par les applications APP1, APP2, … APPn du téléphone 100 bénéficient ainsi d’une protection renforcée.
La illustre, de façon schématique, encore un autre mode de mise en œuvre d’une étape d’authentification.
Selon ce mode de mise en œuvre, lors de l’étape d’authentification, l’utilisateur est invité à utiliser un périphérique 800, par exemple une montre connectée comme illustré en , pour effectuer le contrôle d’accès. Un capteur d’empreintes digitales (non représenté) est par exemple intégré à un écran 802 d’affichage de la montre 800. L’écran 102 du téléphone 100 affiche par exemple un graphique (APP2-VERIF1) comprenant un schéma invitant l’utilisateur à consulter la montre 800. En outre, l’écran 802 de la montre 800 affiche par exemple un symbole 804 représentant une empreinte digitale de façon à inciter l’utilisateur à poser un doigt sur l’écran 802 de la montre 800.
À titre d’exemple, l’empreinte digitale capturée par la montre 800 est comparée à une ou plusieurs empreintes de référence, ou minuties, préalablement enregistrées par l’utilisateur. La ou les empreintes de référence sont par exemple stockées dans une mémoire de la montre 800, la comparaison s’effectuant alors indépendamment du téléphone 100. En variante, la ou les empreintes de référence sont stockées dans la mémoire du téléphone 100, l’empreinte digitale capturée par la montre 800 étant alors par exemple transmise par une communication sans fil sécurisée au téléphone 100 pour comparaison avec cette ou ces empreintes de référence. Si l’empreinte acquise par la montre 800 correspond à l’une des empreintes de référence stockées dans la montre 800 ou dans le téléphone 100, l’accès à l’application est par exemple autorisé.
Bien que cela n’ait pas été représenté, la montre connectée 800 peut mettre en œuvre un ou plusieurs moyens d’authentification parmi ceux listés en relation avec la .
Un avantage de ce mode de mise en œuvre tient au fait que le contrôle d’accès nécessite de réunir plusieurs dispositifs, en l’espèce le téléphone 100 et la montre 800. En cas de perte ou de vol du téléphone 100 seul ou de la montre 800 seule, les données de l’utilisateur accessibles par les applications du téléphone 100 sont ainsi mieux protégées.
La illustre, de façon schématique, encore un autre mode de mise en œuvre d’une étape d’authentification.
Selon ce mode de mise en œuvre, lors de l’étape d’authentification, l’utilisateur est invité à photographier un code-barres 902 à deux dimensions pour valider le contrôle d’accès. Dans cet exemple, le code-barres 902 est imprimé ou gravé sur un jeton 904. L’écran 102 du téléphone 100 affiche par exemple un graphique (APP2-VERIF2) comprenant un schéma incitant l’utilisateur à photographier le code-barres 902 du jeton 904.
Un avantage de ce mode de mise en œuvre tient au fait que le contrôle d’accès nécessite de réunir plusieurs objets, en l’espèce le téléphone 100 et le jeton 904. En cas de perte ou de vol du téléphone 100 seul ou du jeton 904 seul, les données de l’utilisateur accessibles par les applications du téléphone 100 sont ainsi mieux protégées.
Divers modes de réalisation, modes de mise en œuvre et variantes ont été décrits. La personne du métier comprendra que certaines caractéristiques de ces divers modes de réalisation, modes de mise en œuvre et variantes pourraient être combinées, et d’autres variantes apparaîtront à la personne du métier. En particulier, les modes de réalisation et modes de mise en œuvre décrits ne se limitent pas aux moyens d’authentification listés dans la présente description.
En outre, la personne du métier est capable de prévoir, pour le contrôle d’accès d’une application, toute combinaison de moyens d’authentification, mis en œuvre successivement ou simultanément, en fonction par exemple du niveau de sécurité de l’application. Les combinaisons possibles ne se limitent pas à celles exposées en détail dans la présente description.
Enfin, la mise en œuvre pratique des modes de réalisation, modes de mise en œuvre et variantes décrits est à la portée de la personne du métier à partir des indications fonctionnelles données ci-dessus. En particulier, la mise en œuvre des différents capteurs et/ou éléments contribuant au contrôle d’accès de chaque application est à la portée de la personne du métier à partir des indications de la présente description.

Claims (15)

  1. Dispositif électronique (100) adapté à exécuter au moins une application (APP1, APP2, APPn) comportant un contrôle d’accès (500), dans lequel un nombre de moyens d’authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par le contrôle d’accès est paramétrable en fonction d’un niveau de sécurité affecté à l’application.
  2. Dispositif selon la revendication 1, dans lequel les moyens d’authentification comprennent au moins un capteur (504, 506, 508, 510, 512, 514) biométrique.
  3. Dispositif selon la revendication 2, dans lequel le capteur biométrique est un capteur (510) d’empreintes digitales.
  4. Dispositif selon la revendication 3, dans lequel le capteur (510) d’empreintes digitales est adapté à acquérir simultanément des empreintes digitales de plusieurs doigts (702-1, 702-2, 702-3, 702-4), de préférence deux à quatre doigts.
  5. Dispositif selon la revendication 4, dans lequel les doigts (702-1, 702-2, 702-3, 702-4) font partie d’une même main (704).
  6. Dispositif selon la revendication 4 ou 5, dans lequel un nombre d’empreintes digitales simultanément acquises par le capteur (510) d’empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l’application (APP1, APP2, APPn).
  7. Dispositif selon l’une quelconque des revendications 1 à 6, dans lequel le ou les moyens d’authentification comprennent un code d’accès (518, 520, 522).
  8. Dispositif selon l’une quelconque des revendications 1 à 7, dans lequel le ou les moyens d’authentification comprennent un système (528) de géolocalisation.
  9. Dispositif selon l’une quelconque des revendications 1 à 8, dans lequel le ou les moyens d’authentification comprennent un périphérique (526 ; 800) interagissant avec le dispositif (100).
  10. Dispositif selon l’une quelconque des revendications 1 à 9, dans lequel le paramétrage du nombre de moyens d’authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par le contrôle d’accès est effectué par un utilisateur du dispositif électronique (100).
  11. Dispositif selon l’une quelconque des revendications 1 à 9, dans lequel le paramétrage du nombre de moyens d’authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par le contrôle d’accès est effectué par un développeur de l’application (APP1, APP2, APPn).
  12. Procédé comprenant l’étape de paramétrer, en fonction d’un niveau de sécurité affecté à au moins une application (APP1, APP2, APPn) adaptée à être exécutée par un dispositif électronique (100), un nombre de moyens d’authentification (504, 506, 508, 510, 512, 514, 518, 520, 522, 526, 528) mis en œuvre par un contrôle d’accès (500) à ladite application.
  13. Procédé selon la revendication 12, dans lequel les moyens d’authentification comprennent un capteur (510) d’empreintes digitales adapté à acquérir simultanément des empreintes digitales de plusieurs doigts (702-1, 702-2, 702-3, 702-4), de préférence deux à quatre doigts.
  14. Procédé selon la revendication 13, dans lequel les doigts (702-1, 702-2, 702-3, 702-4) font partie d’une même main (704).
  15. Procédé selon la revendication 13 ou 14, dans lequel un nombre d’empreintes digitales simultanément acquises par le capteur (510) d’empreintes digitales est ajusté en fonction du niveau de sécurité affecté à l’application (APP1, APP2, APPn).
FR2102767A 2021-03-19 2021-03-19 Contrôle d’accès d’applications Active FR3120956B1 (fr)

Priority Applications (9)

Application Number Priority Date Filing Date Title
FR2102767A FR3120956B1 (fr) 2021-03-19 2021-03-19 Contrôle d’accès d’applications
EP22714859.0A EP4309058A1 (fr) 2021-03-19 2022-03-15 Contrôle d'accès d'applications
PCT/EP2022/056693 WO2022194864A1 (fr) 2021-03-19 2022-03-15 Contrôle d'accès d'applications
US18/282,736 US20240152591A1 (en) 2021-03-19 2022-03-15 Access control for applications
KR1020237034067A KR20230158525A (ko) 2021-03-19 2022-03-15 멀티 핑거 센서
US18/282,690 US20240169043A1 (en) 2021-03-19 2022-03-15 Multi-finger sensor
EP22714860.8A EP4309059A1 (fr) 2021-03-19 2022-03-15 Capteur multidoigt
PCT/EP2022/056694 WO2022194865A1 (fr) 2021-03-19 2022-03-15 Capteur multidoigt
JP2023557442A JP2024510660A (ja) 2021-03-19 2022-03-15 マルチフィンガセンサ

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2102767A FR3120956B1 (fr) 2021-03-19 2021-03-19 Contrôle d’accès d’applications
FR2102767 2021-03-19

Publications (2)

Publication Number Publication Date
FR3120956A1 true FR3120956A1 (fr) 2022-09-23
FR3120956B1 FR3120956B1 (fr) 2023-11-24

Family

ID=76034756

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2102767A Active FR3120956B1 (fr) 2021-03-19 2021-03-19 Contrôle d’accès d’applications

Country Status (1)

Country Link
FR (1) FR3120956B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100328032A1 (en) * 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality
CN106909910A (zh) * 2017-03-09 2017-06-30 青岛中鉴高科信息有限公司 一种高精度抗干扰指纹识别系统
US20180203986A1 (en) * 2015-12-31 2018-07-19 Huawei Technologies Co., Ltd. Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100328032A1 (en) * 2009-06-24 2010-12-30 Broadcom Corporation Security for computing unit with femtocell ap functionality
US20180203986A1 (en) * 2015-12-31 2018-07-19 Huawei Technologies Co., Ltd. Fingerprint Recognition Method and Apparatus, and Touchscreen Terminal
CN106909910A (zh) * 2017-03-09 2017-06-30 青岛中鉴高科信息有限公司 一种高精度抗干扰指纹识别系统

Also Published As

Publication number Publication date
FR3120956B1 (fr) 2023-11-24

Similar Documents

Publication Publication Date Title
KR102630631B1 (ko) 생체측정 인증의 구현
KR101879558B1 (ko) 결제를 위한 사용자 인터페이스
US11394555B2 (en) Mobile terminal privacy protection method and protection apparatus, and mobile terminal
CN107771312B (zh) 基于用户输入和当前上下文来选择事件
US9319221B1 (en) Controlling access based on recognition of a user
CN112330875A (zh) 使用无线设备来促进与用户账户的交易
US7738857B2 (en) Wireless mobile phone with authenticated mode of operation including photo based authentication
FR3024564A1 (fr) Dispositif pouvant etre porte sur soi et procede de commande de celui-ci
FR3037178A1 (fr) Procede de controle d'acces securise avec lecteur et terminal mobile, notamment du type terminal telephonique
EP2891291A1 (fr) Mécanisme d'authentification enfichable pour des applications configurées sur un dispositif mobile
WO2016102889A1 (fr) Procédé de contrôle de l'accès à au moins une fonctionnalité d'un véhicule automobile
KR20220006073A (ko) 모바일 키 등록 및 사용
KR20220061037A (ko) 모바일 키 사용자 인터페이스들
EP2913741A1 (fr) Procédé de contrôle d'accès par retour haptique
JP7278345B2 (ja) モバイル端末のプライバシー保護方法および保護装置、並びにモバイル端末
FR3120956A1 (fr) Contrôle d’accès d’applications
FR3120957A1 (fr) Capteur multidoigt
EP4309058A1 (fr) Contrôle d'accès d'applications
FR3081572A1 (fr) Procede et systeme d'authentification d'un utilisateur porteur d'un dispositif d'immersion
EP3557474A1 (fr) Procédé de contrôle d'accès sécurisé avec modes de fonctionnement courte portée et moyenne ou longue portée
EP4261715A1 (fr) Procédé et appareil de réinitialisation de mot de passe et dispositif électronique
WO2016034721A1 (fr) Procédé, équipement d'utilisateur, serveur et système de déverrouillage d'un équipement d'utilisateur
WO2024031025A1 (fr) Coordination d'accès à des données parmi de multiples services
EP3926499A1 (fr) Procédé d'authentification d'un utilisateur sur un équipement client avec un système d'archivage sécurisé de justificatifs d'identité
FR2869187A1 (fr) Procede et systeme de controle d'acces pour telephone portable ou pda

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20220923

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4